Département d'Electronique
Permanent URI for this collection
Browse
Browsing Département d'Electronique by Issue Date
Now showing 1 - 20 of 560
Results Per Page
Sort Options
Item Implémentation d'un réseau de neurones d'un micro capteur sur un FPGA(Université Mouloud Mammeri, 2010) Mellal Idir; Laghrouche MouradDans ce travail nous avons implémenté un réseau de neurones sur un fpga . Pour cela nous avons partagé le travail en deux parties : partie théorique et partie pratique. Dans la première partie nous avons développé les idées suivantes : - Les réseaux de neurones : principe, utilité et types - Les FPGA : définition, architecture et programmation - Le VHDL : définition et utilité - La carte Virtex II du Xilinx : étude générale - L’implémentation du programme sur le composant Dans la deuxième partie, nous avons commencé par l’implémentation de 3 neurones différents sur un FPGA. Le premier neurone est à fonction de seuil. Le deuxième est un neurone à fonction linéaire f(x)=x. Le troisième est un neurone non linéaire à fonction sigmoïde. Une fois les neurones définis, il ne reste que la définition de notre réseau de neurone. Le réseau du neurone implémenté est un réseau qui modélise le comportement d’un micro capteur. Les résultats de la synthèse et de la simulation seront rapportés à chaque étape. Nous terminons ce travail par une par une conclusion générale et quelque perspective pour l’avenir.Item Conception et réalisation d'un site web pour laboratoire de recherche LAMPA(Université Mouloud Mammeri, 2010) Ibazizene Aziz; Lahdir MouradL’informatisation comme toute action d’amélioration, doit répondre à un certain nombre de critères ou paramètre sur lesquels on trouve un manque de performance et d’efficacité. Pour un laboratoire de recherche, on essaie d’assurer les points suivant : • Offre de la possibilité de présenter et de faire connaitre le laboratoire par internet. • Facilité la tache, aux membres du laboratoire, de faire la mise à jour de leurs documentations. • Echange de messages entre les membres via un forum de discussion. • La gestion des équipes et des thèmes de recherche par le directeur du laboratoire. • Mettre des cordonnées des chercheurs, sur internet, à la disposition des intéressés. • La possibilité de transférer des différents fichiers entres les chercheurs. Pour répondre aux points cités, un thème a était proposé qui consiste à réaliser un site web dynamique pour le laboratoire de recherche LAMPA (Laboratoire d’Analyse et de Modélisation des Phénomènes Aléatoires) rattaché au département d’électronique de la faculté de génie électrique et d’informatique à l’université « Mouloud MAMMERI » de Tizi Ouzou. Le travail est fait en quatre chapitres : • Généralités sur les réseaux informatiques comme notre premier chapitre : Un ordinateur est une machine permettant de manipuler des données. On peut faire relier plusieurs ordinateurs c’est-à-dire établir un réseau. Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central, puis des stations de travail et des serveurs entre eux, afin de partager les ressources de manière optimale et de faciliter la gestion. Les équipements du réseau sont interconnectés par le biais de supports de transmission. Un réseau informatique est une collection d’objets de télécommunications et d’informations (ordinateurs, stations de travail, cartes réseaux, modems, imprimantes réseaux, liaison téléphonique,…). Ces entités sont reliées et connectées entre elles par l’intermédiaire des lignes physiques appelées lignes de communications qui servent de transport et d’échange des données et des informations. Un deuxième chapitre sur le réseau internet et les protocoles (services) : Que veut-on dire par le réseau internet ?, et quels sont les protocoles qu’on y peut trouver ? Des questions auxquelles on va essayer de trouver des réponses. Dans ce chapitre on va définir quelques protocoles en citant leurs rôles dan les réseaux. Avant de parler de l’internet, en premier, cen’est que des réseaux locaux qu’on trouve dans des entreprises ou organisations, et par la façon de gérer ou accéder à un réseau on classe les réseaux pour qu’ils soient, intranets ou extranets. • Le troisième chapitre sur l’analyse et la conception de notre application : Pour réaliser le site, on doit passer par l’analyse et la conception, les sujets de ce chapitre, de l’application, qui sont les étapes qui permettent d’avoir les plans et toutes les données de l’application. • La partie réalisation, qu’est la dernière pour finir avec le site web : La réalisation est la dernière partie de ce travail, le chapitre où on va décrire les différents logiciels et langages qui sont utilisés pour réaliser le site web, dans ce chapitre on va présenter aussi quelques interfaces de l’application.Item Conception d'une application VoI PC vers PC(Université Mouloud Mammeri, 2010) Ibouchichene Mourad; Daf Karim; Lahdir MouradA travers ce travail, nous avons fait une conception d’une application voix sur IP, en faisant le transfert de la voix via le protocole RTP, adoptant la technique de signalisation SIP. Notre travail s’est fait en deux étapes successives et complémentaires : état de l’art et conception. La première s’occupait d’éclaircir et de définir les principes généraux de la voix sur IP, les protocoles de transport, les standards de signalisation ainsi que les algorithmes de codage de la parole adéquats pour mener à bien la conception aussi complexe que le transfert de la voix en temps réel. La seconde étape avait pour but de donner un modèle UML décrivant entièrement l’architecture de l’application suivant les besoins spécifiques aux utilisateurs et au système.Item Détection de de point d'intérêts sur les images omnidirectionnelles(Université Mouloud Mammeri, 2010) Beldi Rabah; Ameur SoltanePour obtenir des images omnidirectionnelles, le système le plus répandu est le capteur catadioptrique. Un capteur catadioptrique composé d’un miroir de révolution dans lequel se reflète une scène qui est filmée par une caméra. Le problème principal avec les images omnidirectionnelles obtenues par le capteur catadioptrique est leur différence de résolution qui est élevée à la périphérie et est faible au centre de l’image. Appliquer directement les traitements classiques sur les images catadioptriques aboutis à des erreurs, puisque la géométrie du miroir n’est pas prise en compte. Pour palier à ces problèmes, plusieurs méthodes ont été proposées. La projection de l’image sur une sphère virtuelle est l’une des méthodes proposée. Son principe est de projeter l’image sur la sphère d’équivalence pour appliquer des outils adaptés. Nous présentons dans ce travail la détection de points d’intérêts sur les images omnidirectionnelles par le détecteur de Harris Laplace. La méthode de Harris Laplace extrait des caractéristiques invariantes à la rotation et à l’échelle. Dans un premier temps, l’algorithme détecte pour chaque échelle, les points d’intérêt 2D au sens de Harris en utilisant la matrice de structure et en exhibant les maxima locaux. Parmi les points d’intérêt détectés, ceux qui correspondent à un extremum local en échelle au sens de Lindeberg sont retenus comme étant les points d’intérêt de Harris-Laplace.Item Analyse des images du satellite météosat de seconde génération (MSG)(Université Mouloud Mammeri, 2010) Tekfi Wahiba; Ameur SoltaneLesimagesdusatellite Météosat constituentunebasededonnéesd’uneextrême utilitépourlesrecherchesscientifiques.Ladisponibilitéquotidiennedetellessources d’informationenfaitunoutilindispensablepourlesuivi,l’analyseetlacompréhension detouslesphénomènesmétéorologiques. Danscetravail,nousprésentonslesimagessatellitairespriseparlesatellite Météosatsecondegénération(MSG-2)etcelaaprèsunbrefrappelsurleprogrammede Météosat. L’objectifviséparcetravailestl’étudeperformantedesdifférentscanauxdu radiomètreimageur SEVIRI du MSG etlesdifférentsproduitsmétéorologiquesquinous permettentd’extrairedesesimagesafind’aboutiràunenouvellefaçondevisualiserles imagessatellitairesetcelagrâceàlatechniquedefusiondecanauxde SEVIRI quisertà regrouperlesdifférentsphénomènesdansuneseuleimageditecomposite.Item Filtrage et débruitage des images omnidirectionnelle(Université Mouloud Mammeri, 2010) Illourmane Hakim; Ameur Soltaneune image omnidirectionnelle peut être obtenue avec plusieurs façons. Nous nous sommes penchés sur les images obtenues par les capteurs catadioptriques. On constate que traiter les images omnidirectionnelles comme des images planes aboutit à des erreurs puisque la géométrie du capteur n’est pas prise en compte. On a posé les outils mathématiques nécessaires au traitement d’images sphériques. Nous avons vu des méthodes de traitement adaptés. Nous avons vu dans le travail de (Stéphanie Bigot-Marchand), le développement des méthodes de traitement bas niveau adaptés, et le choix qu’est fait c’est de construire des méthodes de traitement analogues à ce qui existe pour les images planes. Par exemple, l’adaptation du filtre de Wiener et la méthode de régularisation de Tikhonov pour fournir des outils de lissage sur la sphère. Le deuxième aspect c’est la détection de contours avec l’élaboration des filtres de Roberts, Prewitt et Sobel sphériques. A partir des résultats qu’on a obtenus, on voit bien les limites et l’inefficacité des méthodes classiques. On ouvre ainsi la perspective sur la nécessité de développer de nouvelles méthodes et de nouveaux opérateurs qui s’adaptent à la géométrie des images omnidirectionnelles.Item Protocoles de routage dynamique à vecteur de distance(Université Mouloud Mammeri, 2011) Grim Nacim; Idir Kamal; Ziani RezkiLe premier chapitre de ce mémoire introduit les notions de base des réseaux informatiques et la présentation du modèle OSI ainsi que le protocole TCP/IP qui est responsable de l’acheminement des données dans les supports de transmissions. Le second chapitre présente la définition de routage IP et les protocoles de routage dynamique en donnant notamment des informations sur la classification des différents protocoles de routage, les mesures qu’ils utilisent pour déterminer le meilleur chemin et les avantages que présente l’utilisation d’un protocole de routage dynamique. Le troisième chapitre décrit les caractéristiques, les opérations et les fonctionnalités propres aux protocoles de routage à vecteur de distance Dans le quatrième chapitre, nous mettons en pratique l’interconnexion de trois réseau à l’aide d’un protocole de routage dynamique à vecteur de distance RIP, en utilisant le simulateur Packet tracer version 5.1. PDFItem Intégration d'une nouvelle UMG (passerelle) boumerdés vers le Softswitch de Tizi Ouzou(Université Mouloud Mammeri, 2011) Kerdja Salasse; Laouari Seddik; Ait Bachir YoucefDepuis de nombreuses années, l’industrie des télécommunications cherche à orienter sa technologie de manière à aider les opérateurs à demeurer compétitifs dans un environnement caractérisé par la concurrence et la déréglementation accrues. Les réseaux de la prochaine génération (NGN ou Next Generation Network), avec leur architecture répartie, exploitent pleinement des technologies de pointe pour offrir de nouveaux services sophistiqués et augmenter les recettes des opérateurs tout en réduisant leurs dépenses d’investissement et leurs coûts d’exploitation. L’évolution du réseau d’Algérie Télécom vers cette nouvelle structure nécessitera une stratégie de migration progressive visant à réduire au minimum les dépenses d’investissement pendant la phase de transition, tout en tirant parti très tôt des avantages qu’elle présente. Toute démarche entreprise lors de cette étape de transition devra simplifier l’évolution du réseau vers l’architecture NGN à commutation de paquets. Pendant plusieurs années encore, les services de commutation traditionnels vont devoir coexister avec des éléments de réseau mettant en oeuvre de nouvelles technologies.Le premier problème est relatif à la limitation des services offerts par les réseaux de télécommunication telle que le RTC, à leurs clients. - Le second problème, concerne le nombre d’équipements alloués aux différentes wilayas de l’Algérie qui est très important, ce qui va se traduire par une augmentation considérable des frais de maintenance et d’entretiens des équipements. - Le dernier problème, concerne l’aspect technique, l’architecture répartie sur les sites de gestion régionaux sont pas centralisés, ce qui implique une faible maîtrise (domination) du système, donc il est moins fiable. Contribution Les travaux décrits dans ce mémoire s’inscrivent dans cette problématique. Plus précisément, nos contributionsItem Système de télécommunication satellite(Université Mouloud Mammeri, 2011) Ourahmoune Lounes; Tahanout MohammedDans la transmission on cherche toujours à transmettre plus d’informations, plus loin, en essayant d’optimiser le coût de réalisation. Dans cette optique et comme pour n’importe quelle opération de conception nous avons jugé que la réalisation d’un logiciel ou bien une application comme un système expert d’ingénierie et d’exploitation au niveau du centre des télécommunications par satellite est indispensable afin de minimiser le temps de réalisation. L’objectif de notre travail est illustré en Quatre parties : 1. Calcul des paramètres relatifs au site d’installation (Azimut, élévation et angle de polarisation). 2. Gestion des ressources satellitaires (bande passante) en fonction du débit binaire des clients et caractéristiques des modems. 3. Calcul de bilan de liaison en fonction des paramètres de : -la liaison montante. -la liaison descendante. -le satellite. -L’analyse de l’affaiblissement dû à la pluie. -L’analyse de l’affaiblissement dû aux gaz atmosphérique. -Dimensionnement préliminaire de la station d’émission. 4. techniques d’optimisation Notre travail est donc d’élaborer une application simple, attrayante et conviviale pour tout utilisateur voulant faire le calcul du bilan de liaison par satellite.Item Acquisition des données météorologiques en utilisant le réseau GSM de Mobilis de TIZI OUZOU(Université Mouloud Mammeri, 2011) Selmani Sonia; Amarni Amar; Lahdir MouradNotre projet est intitulé «Acquisition des données météorologiques en utilisant le réseau GSM de Mobilis de TIZI OUZOU. Application: cas de la température » Il consiste à réalisée une carte électronique qui à pour rôle de capter la température, cette dernier elle comporte un capteur de température de type « DS1621 » et un « afficheur LCD 2*16 » et des «Led d’alerte », et elle est géré par un pic 16F876A. Cette carte elle sera implémenter dans d’une BTS au niveau des alarmes externes est les données seront transmise par les ondes Radio, Et ensuite en vas récupérer nos donnée au niveau d’un BSC. Ce travail sera réalisé au sein de la faculté de génie électrique et informatique de l’université Mouloud Mammeri et en collaboration avec le centre GSM de Mobilis Tizi-Ouzou. Notre travail sera répartir en quatre chapitres Dans le premier chapitre nous avons étudié les généralités sur le réseau GSM. Dans le deuxième chapitre nous avons étudié le sous système radio. Dans le troisième chapitre nous avons mentionnée les différents composants et logiciels pour la réalisation de la carte d’acquisition. Dans le quatrième chapitre nous avons réalisé la carte d’acquisition de la température ainsi que son implantation dans une BTS au niveau de Mobilis de TIZI OUZOU. Nous avons terminé notre mémoire par une conclusion générale ainsi que des perspectivesItem Conception et réalisation d'un système à microcontrôleur de mesure de CO avec une transmission ZigBee(Université Mouloud Mammeri, 2011) Bouaziz Yacine; Deham Malha; Laghrouche MouradNotre travail consiste en la conception de deux cartes, la première dite carte d’émission, la seconde carte de réception. La carte d’émission est chargé de la mesure de deux grandeurs, l’une est analogique, elle représente la concentration du monoxyde de carbone (CO) rejeté par l’échappement d’une voiture, cette mesure se fera par le capteur de gaz HS134, quand à la deuxième grandeur elle est numérique, elle représente la température, cette mesure se fera par le capteur de température DS 1621, les mesures effectuées par ces deux capteurs seront continuellement transférées vers le PIC 16F876A via l’entrée analogique pour le HS134 et le bus I2C pour le DS 1621. La carte de réception est chargée de la réception des données qui lui seront transmises par la carte d’émission via le module XBee, de leur acquisition par le PIC 18F452. Ce dernier sera chargé de gérer un afficheur LCD (4X16) qui affichera les données acquises par la carte d’émission, et qui seront daté par le dateur DS 1302 et enregistré dans une mémoire externe EEPROM (la 24C64A) chaque minute. Dans cette carte on utilisera les ports d’entrée/sortie pour l’afficheur LCD, les ports CCP1 et CCP2 pour le DS 1302, et le port I2C pour l’EEPROM. Le module XBee est relié à chacun des PIC par le bus RS232.Item Dephaseurs Electro-Optique, Magneto-Optique, Deflecteur Acousto-Optique: Application À La Modulation Optique De Phase Et D'Amplitude(Université Mouloud Mammeri, 2011) Kebri Mohamed; Hellel El Kadi; Tazibt SlimaneLe monde des télécommunications a connu une importante évolution depuis la mise au point du télégraphe (sur câble électrique) en 1837 par Samuel Morse et l'invention du téléphone en 1875 par Alexander Graham Bell. En effet, grâce à la théorie de l'électromagnétisme de James Clerck Maxwell qui prédit l'existence des ondes radio en 1864, Heinrich Hertz a prouvé expérimentalement l'existence de ces ondes en 1887. Par la suite, Olivier James a établi une communication sans fil sur une distance de 140 mètres en 1894 et Guglielmo Marconi a effectué la première transmission transatlantique en 1901. Un grand pas a été effectué durant les deux derniers siècles avec le développement des systèmes de transmission sur câbles et sur ondes hertziennes, mais la qualité et le débit de la transmission sont restés toujours d'une grande importance. L'idée de se servir de la lumière dans la communication remonte aux feux de bois utilisés par les Grecs et les Perses ainsi qu'aux torches enflammées utilisées par les Romains. En 1958, et avec l'invention du laser, l'idée d'utiliser l'optique surgit de nouveau. Le laser (ligt amplification by stymulated émission of radiation) pouvait remplir dans le domaine lumineux le même rôle que l'oscillateur radioélectrique dans le cas des ondes hertziennes. La fonction de modulation optique est l’un des outilles qui permet de satisfaire cette évolution. Son rôle revient à modifier les caractéristiques de la lumière en fonction d’un signal de commande. Elle peut être de type analogique ou numérique Ce mémoire est composé de quatre chapitres. Le premier s’intéresse à l’étude de la modulation directe qui consiste à moduler en amplitude directement le courant injecté dans un laser à semi-conducteur. Cette méthode connait beaucoup d’avantages, par mes eux les faibles coûts. Mais aussi quelque faiblesse. Le majeur inconvénient c’est la faible puissance ainsi qu’un débit maximum qui ne dépasse pas les 10 Gb/s. Pour remédier ces problèmes, On passe à l’étude des modulations externes (électro-optique, magnéto-optique et acoustooptique). Le deuxième chapitre est consacré à l’étude de la modulation à effet électro-optique qui consiste à modifie ellipsoïde des indices du milieu sous l’effet d’un champ électrique quasi statique. Suivie d’un troisième chapitre qui est consacré à l’étude de la modulation acousto-optique qui est basé sur la condition de Bragg et leurs influences sur le milieu. Nous avons vu aussi pour la modulation acousto-optique, comment la propagation d’une onde acoustique est capable de provoquer un déplacement inhomogène des atomes d’un cristal, c’est à dire l’apparition d’un champ de déformation. Nous avons ensuite indiqué comment ce champ de déformation crée une modulation de l’indice de réfraction du milieu. On termine par un quatrième chapitre qui est consacré à l’étude de la modulation à l’effet magnéto-optique. Cette méthode est basée sur l’utilisation des modes propres à savoir la polarisation circulaire droite et la polarisation circulaire gauche dont les indices de réfraction sont déférentsItem Etude et implantation d’un réseau WIFI sécurise au sein de l’INPED(Université Mouloud Mammeri, 2011) Hadiouche Karim; Guidoum Said; Ait Bachir YoucefBien que les réseaux sans fil offrent beaucoup d’avantages, nous avons pu noter à travers le présent projet qu’il présente aussi de sérieux inconvénients et causent souvent d’énormes difficultés de mise en oeuvre. La non interopérabilité entre les différentes normes Wi-Fi pose un grand problème de compatibilité entre les équipements. Ainsi une bonne connaissance des différentes normes et des fonctionnalités offertes. Et c’est justement l’analyse de ces différents paramètres qui justifient notre choix porté sur la norme IEEE 802.11g avec un point d’accès de type D-LINK DWA 3200 AP. L’implémentation d’un réseau WI-FI se heurte souvent aux exigences imposées par les réglementations établies pour l’utilisation des bandes de fréquence. A ces contraintes,viennent s’ajouter la nécessité d’une très bonne planification cellulaire basée sur un choix judicieux de l’emplacement des différents points d’accès avec une bonne répartition des canaux utilisés. Ceci permet de réduire au maximum les possibilités d’interférences et garantit, en conséquence, de meilleures performances du réseau. Nous tenons également à dire que l’implémentation que nous avons proposé peut être améliorée. Un suivi de ce projet permettra de vérifier le rayonnement tout autour de l’institut grâce à des équipements. Il serait aussi intéressant, une fois la puissance ajoutée, de déterminer les débits disponibles à la limite des différentes cellules afin de procéder à un plus grand recouvrement de ces cellules ou à la mise en place des nouveaux points d’accès si le débit s’avère faible.Item Caractérisation des matériaux diélectrique par des techniques micro- ondes(Université Mouloud Mammeri, 2011) Alkama Amrane; El Kechai AbdelhamidAujourd’hui, Plusieurs domaines industriels portent un intérêt considérable pour les matériaux diélectriques en ce qui concerne la réalisation des différents systèmes et dispositifs. Pour prédire le bon fonctionnement de ces derniers il est nécessaire de caractériser ces matériaux pour accéder à leurs caractéristiques électromagnétiques. En effet ; notre travail consiste à develloper les différentes méthodes de caracterisation des materiaux diélectriques (methodes analitiques), pour acceder aux paramètres intrinseques qui caracterise ces derniers. Pour cela on adevellopé quatre methodes à savoir : la methode en ligne de transmission, la methode en guides d’ondes, la mathode résonante et enfin la méthode en espace libre. Pour le résultat de notre travail, on a eu les différentes expressions de la permittivité relative et de tangente des pertes en fonction des différents paramètres. En fin on constate que Chacune des méthodes abordées présente des avenages et des limitations par consequent l’ammelioration de ces méthodes est plus que nessecaire pour avoir deItem Segmentation d’images en niveaux de gris par modélisation basée sur les niveaux de gris ordonnés(Université Mouloud Mammeri, 2011) Tamdrari Youcef; Bakiri Dihia; Mazouzi Zohra Ép. AmeurDans notre travail, on s’intéresse à une technique de segmentation d’images en niveaux de gris par modélisation basée sur les niveaux de gris ordonnés. C’est une modélisation des régions à l’aide d’une fonction linéaire obtenue par approximation des niveaux de gris dans une fenêtre carrée. Les niveaux de gris ordonnés ont été initialement utilisés pour le filtrage non linéaire d’image (filtre médian, filtre à moyenne tronquée). L’avantage de cette méthode est qu’elle enlève efficacement les bruits impulsionnels tout en conservant la structure c'est-à-dire le contour de l’image. Cette méthode ordonne d’abord les niveaux de gris, puis réalise un filtrage en utilisant un filtre non linéaire basé sur les rangs de niveaux de gris et détecte ensuite les contours en utilisant la différence entre le niveau de gris de rang maximum et celui de rang minimum dans une fenêtre donnée. Pour se faire, le premier chapitre est consacré aux notions de base utilisées en traitement d’image. Les principales méthodes d’analyses et de segmentation d’images feront l’objet du second chapitre. Le troisième chapitre décrira la méthode adoptée pour la segmentation d’images et nous donnerons l’algorithme retenu pour cette approche. Le dernier chapitre illustrera les différents tests effectués, puis une interprétation sur les différents résultats expérimentaux obtenus par la méthode implémentée sera faite. Enfin, nous terminerons notre travail par une conclusion et des perspectives ouvertes par ce travail.Item Implémentation Vhdl D'Une Chaîne De Communication Numérique: Application Sur La Parole(Université Mouloud Mammeri, 2011) Fettal Wassim; Boukhenfra Riyad; Laghrouche MouradUn besoin souvent invoqué dans les échanges d’information est l’augmentation des débits dans le souci de l’authentification des entités communicants et celui d’assurer une certaine confidentialité des messages échangés. Beaucoup de méthode de codage et de cryptage dans le domaine de la parole ont été introduits pour assurer la rapidité et la sécurisation dans un tel échange. Or coder numériquement des informations complexes exige des temps de traitement pénalisant. L’objet de notre étude se situe dans le domaine (particulièrement important pour les systèmes de télécommunication modernes) du codage et le cryptage du signal parole. Pour transmettre un signal de parole selon des normes bien définie dans notre mémoire des chaînes de communication analogiques ont été utilises presque exclusivement jusqu’ à une époque récent. A cause des perturbations et des bruits apparaissant inévitablement dans le canal de transmission, le signal reconstruit au récepteur n’être qu’une réplique exacte du signal émis. Mais avec l’agrandissement de la taille des réseaux de télécommunication, des problèmes d’interférence et de saturation de bande passante sont apparus ce qui a permet de mettre des nouveaux systèmes de transmission efficace capable de réduire la largeur de bande occupée et surtout la possibilité de correction d’erreur. Mais lors de la transmission des signaux très redondent (riche d’information) telle que la parole, si on le numérise la séquence binaire obtenue a une taille énorme et comme le traitement se fait avec des calculateurs numérique ou le paramètre « temps d’exécution » joue un rôle très important pour une transmission en temps réelle, pour cela plusieurs norme de compression et de codage sont mis pour réduire le flux de donnée à traiter. Un autre paramètre qu’on doit prendre en considération dans le cas de la réalisation pratique est l’échauffement de calculateur, ce dernier est capable de modifié la structure physique de calculateur par conséquence sa réponse au signal d’entrée, Ce qui augmente les erreurs et dégrade la fiabilité de système. De plus, les échanges de l’information doivent rester secrètes ou confidentielles, ceci conduit inévitablement à la cryptographie, alors qu’avant elle n’avait pour rôle que de protéger un texte écrit Aujourd’hui, la cryptographie étend dans différents domaines tels que la téléphonie, le stockage des donnes ….etc. La méthode de cryptage été introduite après le codage pour rendre la parole totalement inintelligible et délicat. La possibilité de réduire le débit et supprimer les redondances dans le signal parole par le codage LPC permet d’augmenter la robustesse et la sécurité. Les puissances de calcule disponibles étant importants, grâces au développement du circuit FPGA, des modèles mathématique très proches du système phonatoire humain ont pu être mis au point et utilisés dans des algorithmes de codage de plus en plus complexes. Bienque les progrès technologiques jusqu’ a aujourd’hui aient été considérables, la complexité algorithmique a encore un impact direct sur le coût d’un codeur/décodeur Ainsi, toutes les opérations de codage du signal de parole doivent se faire respectivement un certain nombre de contraintes la plus importantes étant la qualité de restitution du signal vocal. Chapitre1 : On a représenter des généralité sur la chaine de communication numérique et on a fat aussi des généralité et des définition de la parole. Chapitre2 : On a fait une démonstration de codage LPC et on a détaillé l’algorithme de livenson et l’algorithme de sift. Chapitre3 : On parle ici de l’algorithme de cryptage on a utiliser l’algorithme de AES-RIJINDAEL Chapitre4 : On a mis les résultat de la simulation de tout la chaine de communication, comprit le codage LPC et le l’algorithme de AES-RIJINDAEL Enfin nous terminerons par une conclusion générale et Annexe.Item Utilisation du picolo et ses applications(Université Mouloud Mammeri, 2011) Zerrouki Malika; Selloumi Mokrane; Laghrouche MouradRésumé Le projet de fin d’étude courant intitulé le « Le Piccolo et ses application » et réalisé au sein de département de l’électronique à l’université de Mouloud Mammeri, a pour objectif de tester le dispositif Piccolo C2000 en faisant des tests d’acquisition et en réalisant un accéléromètre avec. Les principaux objectifs visés par ce projet consistaient alors, d’une part à se familiariser avec ce nouveau type de microcontrôleur, aussi manipuler le code composer studio ainsi que le langage C++. Ce travail est organisé en quatre chapitres : Dans le premier chapitre, nous avons vu la description des différents blocs qui composent le Piccolo C2000. Le deuxième chapitre est consacré a la partie logicielle dont on explique le fonctionnement du logiciel « Code Composer Studio » (CCS). Dans le troisième chapitre, nous présentons une application pour acquérir différents formes de signaux avec le Piccolo C2000. Enfin, dans le quatrième chapitre nous donnons les résultats pratiques d’un accéléromètre que nous avons réalisé à base du capteur ADXL311 et du piccolo C2000.Item Configuration des routeurs et commutateurs avec la syntaxe du constructeur de Cisco système niveau du MSC Mobilis de Tizi-Ouzou.(Université Mouloud Mammeri, 2011) Azdaou Zineb; Mouzarine Ouahiba; Lahdir MouradNotre thème a pour objectif, la configuration des routeurs et commutateurs Cisco au niveau du MSC Mobilis de Tizi-Ouzou. Configuration des interfaces du routeur Cisco 2800 vers tous le MSC de Moustapha, BSC de Bejaia, Bouira et la liaison vers la direction générale d’Alger et la configuration des fonctions de sécurité. Création d’un routeur grâce au système d’exploitation FreeBSD, la configuration des interfaces de ce routeur grâce au daemon ZEBRA. A la fin on a fait une comparaison entre Cisco et FreeBSD, pour arriver au résultat que la configuration avec Cisco est plus facile pour des individus qui n’ont pas l’habitude de travailler avec la console du DOS du freeBSD.Item Conception d'une interface de configuration d'un serveur SSH sous Windows XP.(Université Mouloud Mammeri, 2011) Meksem Kaissa; Menad Lyla; Lahdir MouradRESUME Il a été expliqué, dans ce projet, le fonctionnement du protocole SSH et les différents algorithmes qu'il emploie dans le but d'assurer l'authentification, l'intégrité et la confidentialité des données. Ce protocole sécurisé est une réelle évolution quand on le compare au protocole Telnet ou rlogin. En plus d'offrir un accès au Shell de manière sécurisée, on peut profiter des avantages de SSH pour faire du multi-tunneling applicatif et ainsi permettre de transmettre des données très confidentielles sur le réseau. D'autre part, le tunneling permet également de limiter le nombre de ports à ouvrir sur le garde-barrière et donc masquer les services qui tournent sur un serveur en interne ce qui est un point vraiment important dans l'établissement d'une architecture sécurisée. Nous avons également abordé la mise en oeuvre d'un serveur SSH sous Windows même si cela pose certains problèmes ; SSH est capable de contourner de nombreuses menaces de sécurité liées au réseau. Cependant, il est vulnérable aux attaques par déni de service, héritant ainsi les faiblesses de TCP/IP sur lequel il repose. En outre, suivant l’environnement SSH est sensible à certaines méthodes d’attaques, comme l’analyse et le détournement de trafic. Comme perspectives, l’installation d’un serveur SSH sous Unix, Linux ou BSD est plus fiable et sans aucune comparaison (pas de DLL d’émulation d’une partie d’un système d’exploitation (cygwin.dll)). Ce projet nous a permis d’étudier le protocole SSH du point de vue logiciel et avoir une idée sur les différentes méthodes d’authentification entre le client et le serveur sous Windows XP.Item Segmentation multi-résolution d’images texturées par approche markovienne(Université Mouloud Mammeri, 2011) Maameri Karim; Mazouni Amirouche; Mazouzi Zohra Ép. AmeurLa segmentation d’images texturées reste une tâche essentielle pour des traitements et analyses ultérieurs. La modélisation par champs de Markov est un outil puissant permettant d’aboutir à un bon résultat dans de nombreux domaines. Dans ce mémoire, nous proposons d’effectuer une segmentation d’images texturées en utilisant les champs de Markov. Dans un premier temps, nous effectuerons la transformée en ondelettes à l’image initiale et ensuite, estimerons localement sur les sous images (coefficients) les paramètres de la texture. Les paramètres calculés permettront alors de décrire, de caractériser, d’analyser et de segmenter les images en question.